GitHub也要手机扫码或短信验证了,不启用不能提交代码,最晚明年底执行
共 1758字,需浏览 4分钟
·
2022-05-15 00:11
梦晨 发自 凹非寺
量子位 | 公众号 QbitAI
GitHub现在很焦虑,因为针对开源软件的黑客攻击越来越多了。
他们统计了一圈所有账号的安全设置后,发现了一个情况:只有16.5%的用户启用了双重身份认证功能。
现在GitHub正式宣布:
要求所有代码贡献者在2023年底之前启用双重身份认证。
换句话说,要是不启用这个功能,以后就不能往GitHub仓库里提交代码了。
所谓双重身份认证(Two-Factor Authentication),就是在账号密码以外还额外需要一种方式来确认用户身份。
国内这种做法已经很常见,比如手机App扫码,或者接收短信验证码。
具体到GitHub还支持使用第三方验证工具如1Password或微软的Microsoft Authenticator。
至于短信验证码也不是所有手机号都能收,比如我们的区号+86就不支持……
对于GitHub的做法,用户的反应也是褒贬不一。
有人认为GitHub统计出来的数据应该解释成,高达83.5%的用户不愿意使用双重身份认证。
这样做是搬起石头砸自己脚,一旦他们要求这样做,我就会换别的平台。
也有一部分人是出于隐私方面考虑,不愿意让GitHub知道自己的手机号。
但还是有很多开发者对此表示赞同,因为软件供应链攻击可是让他们吃了不少苦头。
双重身份认证能防什么攻击?
根据安全公司Aqua Security的数据,2021年针对软件供应链的攻击增加了300%以上。
直接向常用的依赖代码库注入恶意代码、上传容易混淆的代码库等手段层出不穷
作为最大的开源软件平台,GitHub深受其困。
比较著名的有GitHub服务器被黑客用来挖矿。
在这个例子中,黑客通过发起恶意Pull Request,利用GitHub Action的漏洞来白嫖服务器资源。
虽然被发现后GitHub可以封禁违规账号,但黑客们玩起了“游击战术”,不断更换马甲号逃避“追捕”。
挖矿黑客仅用3天就能在GitHub上提交代码超过2.33万次,持续作案很长时间也未能根除。
提交代码时强制双重身份认证的措施,正可以增加黑客的作恶成本。
除了GitHub平台本身,旗下的知名包管理工具npm也常被黑客盯上。
而且据统计npm开发者的安全意识还要更低,只有6.44%启用了双重身份认证。
今年3月底,一个代号为“RED-LILI”的黑客组织发起了针对NPM的大规模攻击,投放了超过800个恶意代码包。
北卡罗来纳州立大学的一项研究表示,很多npm开发者的邮箱域名都过期了但还用来登录。
没有双重身份认证的话,黑客只要把域名买下来就可以劫持账户,在开源项目中注入恶意代码。
对此,GitHub已经要求npm下载量前一百的开发者开启双重身份认证,取得了不错的效果,并打算把这一经验用在GitHub上。
尽管双重身份认证确实能增加安全性,还是有不少开发者反对,因为用户体验实在不咋地。
把登录方式与手机绑定在一起的话,万一手机坏了、丢了或者换手机时忘记解绑就容易影响开发工作。
而GitHub把最后期限定到2023年底,也是打算用这段时间再好好打磨一下。
你的GitHub账号开启双重身份认证了么?哪个认证工具好用欢迎分享一下~
参考链接:
[1]https://github.blog/2022-05-04-software-security-starts-with-the-developer-securing-developer-accounts-with-2fa/
[2]https://github.blog/2022-04-15-security-alert-stolen-oauth-user-tokens/
[3]https://github.blog/2022-02-01-top-100-npm-package-maintainers-require-2fa-additional-security/
[4]https://it.slashdot.org/story/22/05/04/2028211/github-will-require-all-code-contributors-to-use-2fa?utm_source=rss1.0mainlinkanon&utm_medium=feed